首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于身份的公钥密码体制的研究

摘要第1-5页
Abstract第5-9页
1 绪论第9-15页
   ·研究目的和意义第9-10页
   ·国内外研究现状和发展趋势第10-14页
   ·论文主要内容第14页
   ·论文结构第14-15页
2 椭圆曲线在基于身份密码体制中的预备知识第15-24页
   ·椭圆曲线数学基础和发展简介第15-18页
     ·椭圆曲线数学基础第15-17页
     ·椭圆曲线的产生和发展第17-18页
   ·密码学中椭圆曲线运算性质第18-20页
   ·有限域上的椭圆曲线运算性质第20-22页
   ·椭圆曲线上的点的运算性质第22-23页
   ·椭圆曲线上的基域的选择和曲线选择第23页
   ·本章小结第23-24页
3 基于身份加密的方案第24-36页
   ·基础知识第24-26页
   ·基于身份的加密方案第26-36页
     ·基于身份的加密模型定义第26-27页
     ·基于身份的加密的安全模型第27-28页
     ·基于身份的加密算法第28-30页
     ·安全性分析第30-32页
     ·安全性证明和效率比较第32-34页
     ·本章小结第34-36页
4 基于身份的无证书签名第36-40页
   ·无证书的敌手类型第36页
   ·冯涛等的安全的无可信的PKG 的部分盲签名方案第36-38页
   ·刘景伟等的高效的基于ID 的无证书签名方案第38-39页
   ·本章小结第39-40页
结论第40-41页
参考文献第41-45页
攻读硕士学位期间发表的论文及科研 成果第45-46页
致谢第46-47页

论文共47页,点击 下载论文
上一篇:婴儿啼哭声的特征分析与识别
下一篇:基于改进的讨价还价博弈的异构无线网络选择算法研究